Schulungsübersicht
Verständnis des Ransomware-Ökosystems
- Entwicklung und Trends von Ransomware
- Gängige Angriffspfade, Taktiken, Techniken und Verfahren (TTPs)
- Identifizierung von Ransomware-Gruppen und deren Verbündeten
Lebenszyklus eines Ransomware-Vorfalls
- Erste Kompromittierung und laterale Bewegung im Netzwerk
- Datenexfiltration und Verschlüsselungsphasen eines Angriffs
- Kommunikationsmuster nach dem Angriff mit Bedrohungstätern
Verhandlungsprinzipien und -rahmen
- Grundlagen von Verhandlungstrategien im Zyperversicherungsfall
- Verständnis der Motive und des Hebelwirkens der Gegner
- Kommunikationsstrategien für die Eindämmung und Lösung
Praktische Ransomware-Verhandlungsübungen
- Simulierte Verhandlungen mit Bedrohungstätern, um realistische Szenarien zu üben
- Management von Eskalation und Zeitdruck während der Verhandlungen
- Dokumentation der Verhandlungsergebnisse für zukünftige Referenzen und Analysen
Bedrohungsintelligenz zur Verteidigung gegen Ransomware
- Sammeln und Korrelieren von Indikatoren für Kompromittierungen (IOCs) im Zusammenhang mit Ransomware
- Verwendung von Bedrohungsintelligenz-Plattformen, um Ermittlungen zu bereichern und die Verteidigung zu verbessern
- Nachverfolgen von Ransomware-Gruppen und ihren laufenden Kampagnen
Entscheidungsfindung unter Druck
- Geschäftskontinuitätsplanung und rechtliche Überlegungen während eines Angriffs
- Zusammenarbeit mit Führungskräften, internen Teams und externen Partnern zur Vorfallbewältigung
- Bewertung der Optionen zwischen Zahlung und Wiederherstellung für die Datenrestauration
Verbesserungen nach einem Vorfall
- Durchführung von Lern- und Berichtssitzungen über den Vorfall
- Verbesserung der Erkennungs- und Überwachungsfähigkeiten, um zukünftige Angriffe zu verhindern
- Absicherung von Systemen gegen bekannte und aufkommende Ransomware-Bedrohungen
Fortgeschrittene Intelligenz und strategische Bereitschaft
- Erstellung langfristiger Bedrohungsvorprofile für Ransomware-Gruppen
- Integration externer Intelligenzfeeds in Ihre Verteidigungsstrategie
- Implementierung proaktiver Maßnahmen und prädiktiver Analysen, um den Bedrohungen voraus zu sein
Zusammenfassung und weitere Schritte
Voraussetzungen
- Grundverständnis der Cybersecurity-Grundlagen
- Erfahrung im Vorfallmanagement oder in den Operationen eines Sicherheitsoperationszentrums (SOC)
- Vertrautheit mit Begriffen und Tools der Bedrohungsintelligenz
Zielgruppe:
- Cybersecurity-Profis, die im Vorfallmanagement tätig sind
- Bedrohungsintelligenz-Analysten
- Sicherheitsteams, die sich auf Ransomware-Vorfälle vorbereiten
Erfahrungsberichte (2)
Klarheit und Tempo der Erklärungen
Federica Galeazzi - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Es hat mir die Einblicke gegeben, die ich benötigte :) Ich beginne mit dem Unterricht in einer BTEC Level 3 Qualifikation und wollte mein Wissen in diesem Bereich erweitern.
Otilia Pasareti - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung